Logotipo de Zephyrnet

Por qué su SEG podría ser su talón de Aquiles de seguridad de correo electrónico

Fecha:

El correo electrónico siempre ha sido un objetivo atractivo para los ciberdelincuentes en busca de dinero. A lo largo de los años, hemos visto ataques de correo electrónico de todos los tipos, desde spam básico y ataques de virus, hasta correos electrónicos masivos de phishing que contienen malware, hasta el ataque actual: compromiso de correo electrónico comercial (BEC).

Estos ataques han evolucionado mucho más allá de las estafas de tarjetas de regalo de príncipes nigerianos o directores ejecutivos típicamente asociadas con BEC. Ahora, los ciberdelincuentes están implementando tácticas cada vez más sofisticadas, incluida la suplantación de identidad del proveedor, la falsificación de dominios y las traducciones locales, para asegurar su día de pago.

Y el surgimiento de herramientas de IA generativa como ChatGPT ha agregado aún más poder a los arsenales de los atacantes. mejorando su capacidad para escribir correos electrónicos más convincentes a una escala aún mayor. Al ingresar información específica sobre sus objetivos o fragmentos del historial de conversaciones anteriores, la IA generativa puede ayudar a los actores de amenazas a ser mejores para entablar conversaciones muy realistas con sus víctimas.

Ya sea que su objetivo final sea convencer a un objetivo de pagar una factura falsa, redirigir los pagos a una cuenta bancaria diferente o compartir el acceso a información confidencial, los ataques BEC enfrentan organizaciones de todos los tamaños y en todas las industrias, y cuestan miles de millones de dólares. Y aunque los empleados son más conscientes de estas estafas, las pérdidas de BEC continúan aumentando año tras año, lo que cuesta 2.7 millones de dólares en 2022 solo.

¿Por qué? Porque los ciberdelincuentes son cada vez más inteligentes y las herramientas implementadas para detenerlos simplemente no funcionan como deberían.

El desafío SEG

A pesar de la velocidad a la que evolucionan las tácticas BEC, las puertas de enlace de correo electrónico seguro (SEG) tradicionales han tardado en mantenerse al día. Esto se debe a que están diseñados para bloquear ataques en función de la detección de firmas de amenazas conocidas, como archivos adjuntos o enlaces maliciosos y dominios de remitentes incorrectos. Esto funcionó bien cuando las campañas de malware de gran volumen eran comunes, pero a medida que los ciberdelincuentes inteligentes descubrieron cómo funcionaba el SEG, rápidamente aprendieron cómo burlarlo.

Hoy en día, incluso los piratas informáticos sin experiencia y sin conocimientos técnicos pueden eludir la detección de SEG, simplemente enviando correos electrónicos basados ​​en texto y socialmente diseñados que omiten los indicadores tradicionales de compromiso, mezclándose directamente con el contenido ordinario de la bandeja de entrada. Y SEG no solo pasa por alto ataques sofisticados, sino que también requiere una gestión manual que puede agotar la productividad de los equipos de seguridad que deben centrarse en gestionar los incidentes de ciberseguridad más críticos.

Entonces, ¿cómo detiene estos ataques BEC sin requerir más tiempo y recursos de su equipo? Una estrategia a considerar es reemplazando el SEG por completo.

Inteligencia artificial conductual para mejorar la seguridad de las bandejas de entrada

Pero si va a cancelar su SEG, ¿con qué lo reemplaza?

El problema con el modelo SEG es que busca indicadores de compromiso conocidos como malos, que cambian constantemente. ¿Qué sucede si le da la vuelta a este enfoque y, en cambio, aprende cómo se ve la actividad normal conocida para detectar desviaciones que podrían indicar un ataque potencial?

Así es como funciona la seguridad de correo electrónico basada en inteligencia artificial. Al ingerir señales de comportamiento en todo el entorno del correo electrónico, como las horas y ubicaciones típicas de inicio de sesión de cada usuario, los colegas y proveedores con los que normalmente interactúan, y el tono y el idioma que tienden a usar en sus correos electrónicos entre miles de otras señales, la IA de comportamiento crea un sistema que aprende y monitorea dinámicamente los comportamientos básicos.

Cualquier variación de la norma, sin importar cuán sutil o novedosa sea, puede indicar un ataque de ingeniería social, y puede remediarse automáticamente antes de que llegue a la bandeja de entrada del objetivo.

Desplazamiento de SEG en acción

También se han demostrado los beneficios de cambiar un SEG por un enfoque de inteligencia artificial conductual. Echemos un vistazo a un par de ejemplos.

Los proveedores de atención médica son objetivos atractivos para los ciberdelincuentes que buscan datos de pacientes, y las violaciones de datos resultantes son las más costosas de cualquier industria, especialmente dadas sus fuertes sanciones regulatorias.

Elara Cuidando, uno de los proveedores de atención médica domiciliaria más grandes de los EE. UU., experimentó esta amenaza de primera mano, cuando los correos electrónicos de phishing avanzados pasaban por alto su SEG, lo que hacía que los empleados tuvieran dificultades para descifrar si los correos electrónicos eran auténticos o eran ataques. Tras la transición a un modelo basado en IA conductual, el equipo de seguridad de Elara Caring detuvo cientos de ataques solo en los primeros 90 días, incluidos ataques de phishing de credenciales, intentos de engañar al equipo de nómina para que dirigiera los cheques de pago a cuentas fraudulentas y ataques de suplantación de identidad de ejecutivos.

La IA conductual también ayuda a las organizaciones a recuperar las ineficiencias causadas por el SEG. En Escuelas públicas de Saskatoon, la división escolar más grande de Saskatchewan, Canadá, el equipo de seguridad dedicaba medio día o más a reparar manualmente los ataques. Después de implementar la seguridad basada en inteligencia artificial conductual, en tres meses, el equipo detectó y remedió automáticamente más de 25,000 XNUMX ataques, lo que le ahorró cientos de horas cada mes.

Los SEG han cumplido bien su propósito, pero a medida que los ataques por correo electrónico se vuelven más sofisticados cada día, es hora de adoptar un nuevo enfoque. Las organizaciones que puedan modernizar su seguridad de correo electrónico en consecuencia estarán en la mejor posición para protegerse contra las amenazas de hoy y las futuras.

El sesenta y cinco por ciento de los clientes anormales ya no usan un SEG. Visite esta página para obtener más información sobre empresas que han desplazado sus SEG.

autor el autor

mike britton

Mike Britton es el CISO de Abnormal Security, donde dirige los programas de privacidad y seguridad de la información. Antes de Abnormal Security, Mike pasó seis años como CSO y director de privacidad de Alliance Data. Aporta 25 años de experiencia en seguridad de la información, privacidad, cumplimiento y TI de una variedad de compañías globales Fortune 500. Tiene un MBA con concentración en Aseguramiento de la Información de la Universidad de Dallas.

punto_img

Información más reciente

punto_img